Мы проанализировали пароли из утечки интернет-магазина обуви и одежды «Rendez-Vous» (rendez-vous.ru), про которую писали ранее.
Из более чем 2,3 млн пар эл. почта/пароль почти 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 2,3 млн пар эл. почта/пароль почти 81% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
В открытом доступе в Telegram появились несколько дампов баз данных, выгруженных, предположительно, из инфраструктуры компании «Робофинанс» (robo.finance) - разработчика fintech-продуктов. 🔥🔥
Среди опубликованных дампов находятся данные микрофинансовой организации (МФО) о которой мы писали ранее.
Кроме того, "слиты" базы клиентов предположительно казахстанской МФО zaimer.kz (три файла, в самом большом 5,071,359 строк), филлипинской digido.ph (5,481,449 строк) и вьетнамской vietloan.vn (2,131,438 строк).
Среди опубликованных дампов находятся данные микрофинансовой организации (МФО) о которой мы писали ранее.
Кроме того, "слиты" базы клиентов предположительно казахстанской МФО zaimer.kz (три файла, в самом большом 5,071,359 строк), филлипинской digido.ph (5,481,449 строк) и вьетнамской vietloan.vn (2,131,438 строк).
Районный суд Челябинска приговорил сотрудника детективного агентства к двум годам колонии общего режима за попытку получить персональные данные физических лиц, которые содержались в базах данных правоохранительных органов и операторов связи ("пробив").
Его признали виновным по ч. 3 ст. 291 УК РФ (дача взятки в значительном размере).
Его признали виновным по ч. 3 ст. 291 УК РФ (дача взятки в значительном размере).
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Ставрополе завершено расследование уголовного дела в отношении 20-летнего местного жителя, который являясь сотрудником салона сотовой связи занимался "мобильным пробивом".
Следствием установлено, что молодой человек вступил в сговор с неизвестными и предоставил им персональные данные одного из абонентов оператора. За это он получил денежное вознаграждение.
Следствием установлено, что молодой человек вступил в сговор с неизвестными и предоставил им персональные данные одного из абонентов оператора. За это он получил денежное вознаграждение.
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2022 год - Data Leakage & Breach Intelligence
И снова время обновлять наш прошлогодний отчет по ценам черного рынка «пробива».
В Карелии с сентября по декабрь 2021 г. генеральный директор ООО «Карельский экологический оператор» Новиков, за взятку в 200 тыс. руб., пытался купить базу данных потребителей коммунальных услуг у чиновника Единого расчетного центра Республики Карелия (ЕИРЦ).
Директор действовал в интересах коммерческой организации и передал через посредника (юриста организации) сотруднику ЕРЦ 100 тыс. руб. Позже он должен был передать еще 100 тыс. руб.
Его обвинили в даче взятки должностному лицу и приговорили к 4 годам и 7 месяцам колонии строгого режима и штрафу в 2 миллион рублей.
Юриста организации признали виновным в посредничестве во взяточничестве и назначили наказание в в виде 3 лет 1 месяца условного срока и штрафа в 1 млн руб.
ЕРЦ оштрафовали за незаконное вознаграждение от имени юридического лица на 500 тыс. руб.
Директор действовал в интересах коммерческой организации и передал через посредника (юриста организации) сотруднику ЕРЦ 100 тыс. руб. Позже он должен был передать еще 100 тыс. руб.
Его обвинили в даче взятки должностному лицу и приговорили к 4 годам и 7 месяцам колонии строгого режима и штрафу в 2 миллион рублей.
Юриста организации признали виновным в посредничестве во взяточничестве и назначили наказание в в виде 3 лет 1 месяца условного срока и штрафа в 1 млн руб.
ЕРЦ оштрафовали за незаконное вознаграждение от имени юридического лица на 500 тыс. руб.
Проанализировали пароли из дампа 2022 года базы данных академии «АРТ-талант» (art-talant.org) - сайта всероссийских конкурсов, олимпиад для детей, школьников и педагогов.
Из более чем 235 тыс. пар эл. почта/пароль 80% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Из более чем 235 тыс. пар эл. почта/пароль 80% являются уникальными, т.е. ранее не встречались в фиксируемых нами утечках. 👍
‼️ Мы разработали и предлагаем к использованию автоматизированный сервис мониторинга утечек данных.
Возможность интеграции нашего сервиса со сторонними системами посредством программного интерфейса (REST API), позволяет реализовать своевременное оповещение пользователей интернет-сервисов, облачных платформ и внутренних корпоративных ресурсов, в случае компрометации их данных.
API принимает на вход телефоны, адреса эл. почты, логины и возвращает названия утечек, даты утечек, пароли и названия полей, попавших в утечки.
Для компаний, желающих отслеживать утечки данных своих сотрудников, API позволяет производить мониторинг всех утечек в пределах корпоративного домена.
Быстрое оповещение пользователей, клиентов, сотрудников о компрометации их учетных записей снижает риски успешных хакерских атак на компанию/сервис и мошеннических действий.
Примеры интеграции нашего API во внешние сервисы описаны тут и тут.
👉 Обращайтесь ‼️
Хакерская группировка «Солнцепек» снова выложила в открытый доступ данные абонентов нескольких украинских интернет-провайдеров: Triacom, Мисто-ТВ, Линк Телеком и КИМ.
Записи содержат: ФИО, телефоны, адреса, логины, пароли в открытом (текстовом) виде, адреса эл. почты, паспортные данные и т.д.
Данные актуальны на 20.02.2024. 😎
До этого группировка «Солнцепек» "сливала" абонентов интернет-провайдеров harnet.com.ua и faust.net.ua, клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
Записи содержат: ФИО, телефоны, адреса, логины, пароли в открытом (текстовом) виде, адреса эл. почты, паспортные данные и т.д.
Данные актуальны на 20.02.2024. 😎
До этого группировка «Солнцепек» "сливала" абонентов интернет-провайдеров harnet.com.ua и faust.net.ua, клиентов банка «Ощадбанк», данные производителя пива «Оболонь», документы украинского промышленного предприятия «Южный горно-обогатительный комбинат» и данные абонентов небольших киевских интернет-провайдеров.
В открытый доступ выложили файл, в котором, по словам хакера, находятся данные из базы «Национального Бюро Кредитных Историй» (nbki.ru). 🔥🔥🔥
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн строк. 😱
В частичном дампе 499 тыс. строк, содержащих:
🌵 ФИО
🌵 телефон (444,137 уникальных номеров)
🌵 серия, номер и дата выдачи паспорта
🌵 дата рождения
🌵 регион проживания
🌵 сумма (?)
Заявленная актуальность данных - 2024 год.
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн строк. 😱
В частичном дампе 499 тыс. строк, содержащих:
🌵 ФИО
🌵 телефон (444,137 уникальных номеров)
🌵 серия, номер и дата выдачи паспорта
🌵 дата рождения
🌵 регион проживания
🌵 сумма (?)
Заявленная актуальность данных - 2024 год.
❗️ Небольшое дополнение к предыдущему посту. 👇
Хотя мы и не утверждали, что были опубликованы данные «Национального Бюро Кредитных Историй» (НБКИ), это утверждал человек распространивший дамп, считаем необходимым написать, что по нашему мнению выложенная информация не имеет отношения к НБКИ.
Скорее всего данные были получены из какой-то микрофинансовой организации (МФО).
Хотя мы и не утверждали, что были опубликованы данные «Национального Бюро Кредитных Историй» (НБКИ), это утверждал человек распространивший дамп, считаем необходимым написать, что по нашему мнению выложенная информация не имеет отношения к НБКИ.
Скорее всего данные были получены из какой-то микрофинансовой организации (МФО).
Telegram
Утечки информации
В открытый доступ выложили файл, в котором, по словам хакера, находятся данные из базы «Национального Бюро Кредитных Историй» (nbki.ru). 🔥🔥🔥
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн…
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн…
Хакеры выложили в свободный доступ полный дамп базы данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru), о котором мы писали ранее.
До этого момента в открытом доступе находился только фрагмент этого дампа. 😎
До этого момента в открытом доступе находился только фрагмент этого дампа. 😎
Telegram
Утечки информации
Вчера стало известно о "сливе" данных заказов предположительно волгоградской сети аптек «Волгофарм» (volgofarm.ru).
В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎
…
В открытый доступ был выложен частичный дамп с информацией о почти 75 тыс. заказов, а мы проанализировали полную версию этого "слива". 😎
…
В свободный доступ были выложены дампы зарегистрированных пользователей и их заказов предположительно из базы данных интернет-магазина профессиональной косметики для волос profmagazin.ru.
Данные датируются 17.03.2024 и содержат:
🌵 имя/фамилия
🌵 адрес эл. почты (138,558 уникальных адресов)
🌵 телефон (85,022 уникальных номеров)
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 сумма заказа
Данные датируются 17.03.2024 и содержат:
🌵 имя/фамилия
🌵 адрес эл. почты (138,558 уникальных адресов)
🌵 телефон (85,022 уникальных номеров)
🌵 адрес
🌵 хешированный (MD5 с солью) пароль
🌵 сумма заказа
Немного поразбирались с выложенными в открытый доступ данными, который хакер назвал информацией из «Национального Бюро Кредитных Историй» (про это писали тут). 👇
С самого начала было понятно, что это не данные, которые хранятся в НБКИ и мы предположили, что информация была выгружена хакером из какой-то микрофинансовой организации (МФО).
Само НБКИ тоже сразу опровергли утечку из своих баз данных.
Однако, "слитая" информация не была ни поддельной, ни являлась, как прокомментировали эту новость некоторые псевдоэксперты - "склейкой" или "компиляцией" 🤦🏽♂️. В очередной раз советуем доморощенным экспертам перестать комментировать утечки не видя их и не зная всей ситуации в целом. 😎
Мы выяснили, что опубликованный фрагмент данных (499 тыс. строк) является частью полного дампа, содержащего заявки на онлайн-займы, которые потенциальные клиенты нескольких МФО оставляют через один из сайтов. 😎
Данные и в этом полном дампе и в опубликованном фрагменте характеризует то, что они хранятся именно в том виде, в котором их вводили сами пользователи - без какой либо валидации со стороны сервиса.
Установили точную дату выгрузки - 04.02.2024.
За февраль этого года было "слито" несколько различных МФО, мы про это писали тут, тут и тут.
С самого начала было понятно, что это не данные, которые хранятся в НБКИ и мы предположили, что информация была выгружена хакером из какой-то микрофинансовой организации (МФО).
Само НБКИ тоже сразу опровергли утечку из своих баз данных.
Однако, "слитая" информация не была ни поддельной, ни являлась, как прокомментировали эту новость некоторые псевдоэксперты - "склейкой" или "компиляцией" 🤦🏽♂️. В очередной раз советуем доморощенным экспертам перестать комментировать утечки не видя их и не зная всей ситуации в целом. 😎
Мы выяснили, что опубликованный фрагмент данных (499 тыс. строк) является частью полного дампа, содержащего заявки на онлайн-займы, которые потенциальные клиенты нескольких МФО оставляют через один из сайтов. 😎
Данные и в этом полном дампе и в опубликованном фрагменте характеризует то, что они хранятся именно в том виде, в котором их вводили сами пользователи - без какой либо валидации со стороны сервиса.
Установили точную дату выгрузки - 04.02.2024.
За февраль этого года было "слито" несколько различных МФО, мы про это писали тут, тут и тут.
Telegram
Утечки информации
В открытый доступ выложили файл, в котором, по словам хакера, находятся данные из базы «Национального Бюро Кредитных Историй» (nbki.ru). 🔥🔥🔥
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн…
Утверждается, что свободно доступный файл содержит только фрагмент полного дампа, размер которого превышает 200 млн…
Представляем наш ежегодный отчет Обзор черного рынка “пробива” российских физлиц. 🔥🔥🔥
Главное:
❗️ Всего на различных теневых площадках активно работают более 80 посредников, занимающиеся "пробивом". Общее количество активных посредников почти не изменилось, как и число тех, кто занимается «банковским пробивом». Посредников по «госпробиву» стало больше на 22%, а по «мобильному пробиву» — на 17%.
❗️ В среднем «госпробив» дешевле «банковского пробива» почти в 8 раз. По сравнению с 2022 годом цены на «госпробив» выросли в 2.5 раза.
❗️ Цена «пробива» абонентов операторов связи выросла по сравнению с прошлым годом в 3.3 раза. «Мобильный пробив» дороже «банковского пробива» в 2.3 раза.
❗️ Цены на «пробив» клиентов банков, после стагнации в 2022 году, выросли на 51%.
👉 https://dlbi.ru/illegal-search-in-bases-review-2023/
Главное:
❗️ Всего на различных теневых площадках активно работают более 80 посредников, занимающиеся "пробивом". Общее количество активных посредников почти не изменилось, как и число тех, кто занимается «банковским пробивом». Посредников по «госпробиву» стало больше на 22%, а по «мобильному пробиву» — на 17%.
❗️ В среднем «госпробив» дешевле «банковского пробива» почти в 8 раз. По сравнению с 2022 годом цены на «госпробив» выросли в 2.5 раза.
❗️ Цена «пробива» абонентов операторов связи выросла по сравнению с прошлым годом в 3.3 раза. «Мобильный пробив» дороже «банковского пробива» в 2.3 раза.
❗️ Цены на «пробив» клиентов банков, после стагнации в 2022 году, выросли на 51%.
👉 https://dlbi.ru/illegal-search-in-bases-review-2023/
В Калининграде с ноября 2023 года по январь 2024 года 30-летний менеджер по развитию банка выгружал из базы данных персональные данные клиентов и продавал их работнику другой финансово-кредитной организации.
В отношении него возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).
В отношении него возбуждено уголовное дело по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения).
Работник одного из операторов сотовой связи Кировской области скопировал персональные данные абонентов, а также детализации звонков и планировал продать их за денежное вознаграждение. Однако, злоумышленник был пойман до момента передачи данных.
Районный суд признал сотрудника виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и назначил ему наказание в виде 1 года ограничения свободы.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Районный суд признал сотрудника виновным по ч. 3 ст. 272 (неправомерный доступ к охраняемой законом компьютерной информации, совершенный из корыстной заинтересованности, лицом с использованием своего служебного положения) и ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и назначил ему наказание в виде 1 года ограничения свободы.
Про текущую ситуацию на черном рынке "пробива" читайте в нашем ежегодном отчете Обзор черного рынка “пробива” российских физлиц: https://dlbi.ru/illegal-search-in-bases-review-2023/ 🔥
Data Leakage & Breach Intelligence
Обзор черного рынка “пробива” российских физлиц за 2023 год - Data Leakage & Breach Intelligence
Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по информации, собранной с различного рода теневых форумов, площадок в Dark Web и